Universiteti samarqand filiali 4-mavzu kiberxavfsizlik arxitekturasi, strategiyasi va siyosati




Download 0,59 Mb.
Pdf ko'rish
bet8/8
Sana26.05.2024
Hajmi0,59 Mb.
#254182
1   2   3   4   5   6   7   8
Bog'liq
d

 
CYSF16MBK
MUHAMMAD AL-XORAZMIY NOMIDAGI 
TOSHKENT AXBOROT TEXNOLOGIYALARI 
UNIVERSITETI SAMARQAND FILIALI 
oladi. Bu siyosatda har doim yangi hujumlarni va zararli dasturiy ta’minotlarni 
tutish va bazaga kiritib borish talab etiladi.
3. Paranoid siyosati (Paranoid Policy): Paranoid siyosatga ko‘ra barcha 
narsa blokirovkalanadi va tizim yoki tarmoqdan foydalanuvchi tashkilot 
kompyuterlarida qat’iy cheklovlar mavjud bo‘ladi. Bu siyosatga ko‘ra
foydalanuvchi Internetga umuman ulanmagan yoki qat’iy cheklovlar
bilan ulangan bo‘lishi mumkin. Bunday hollarda, foydalanuvchilar 
odatda siyosatdagi qoidalarni aylanib o‘tishga harakat qiladilar.
4. Ehtiyotkorlik siyosati (Prudent Policy): Ehtiyotkorlik siyosati barcha
xizmatlar blokirovkalanganidan so‘ng amalga oshirilib, unda xavfsiz va
zarur xizmatlarga ma’mur tomonidan individual ravishda ruxsat beriladi. Bu
maksimal xavfsizlikni ta’minlab, tizim/ tarmoq faoliyatiga oid barcha 
hodisalarni qaydlaydi.
Maqbul foydalanish siyosati. Maqbul foydalanish siyosati tarmoq va web
sayt egalari tomonidan qaror qilingan qoidalardan iborat va u hisoblash 
resurslaridan 
to‘g‘ri 
foydalanishni 
belgilaydi. 
Ushbu 
siyosatda
foydalanuvchilarning o‘z akkauntlarida mavjud bo‘lgan ma’lumotlarni himoya
qilish majburiyati ko‘rsatilgan bo‘lib, foydalanuvchidan tarmoqdan yoki
Internetdagi kompyuterdan foydalanishida siyosat cheklovlarini qabul qilishi 
talab etiladi. Ehtiyotkorlik siyosati prinsiplar, taqiqlar, qayta ko‘rib chiqish va
jazo choralarini o‘z ichiga olib, foydalanuvchini, shaxsiy sabablarga ko‘ra,
korporativ resurslardan foydalanishini taqiqlaydi.
Maqbul foydalanish siyosati axborot xavfsizligi siyosatining ajralmas
qismi hisoblanadi. Bunda, tashkilotlar, o‘zlarining yangi xodimlariga 
axborot resurlaridan foydalanishga ruxsat berishdan oldin, maqbul foydalanish
siyosati bo‘yicha tanishganligi xususida kafolat imzosi olinadi. Maqbul 
foydalanish 
siyosati 
foydalanuvchilarni 
axborot 
texnologiyalari 
infrastrukturasida nimalarni bajarish kerak va nimalarni bajarmaslik kerakligi 
haqidagi asosiy jihatlarni o‘z ichiga oladi.
Maqbul foydalanish siyosati to‘g‘ri amalga oshirilganiga ishonch hosil 
qilish uchun ma’mur doimiy ravishda xavfsizlik auditini olib borishi kerak.
Masalan, aksariyat tashkilotlar o‘z saytlarida va pochtalarida siyosatga
aloqador va diniy mavzularda muzokaralar olib borilishini taqiqlaydi.
Maqbul foydalanish siyosatlarining aksariyatida siyosatni buzganlik uchun
jazolar tayinlanadi. Bunday jazolar foydalanuvchi akkauntini vaqtincha yopib 
qo‘yishdan tortib qonuniy jazo choralarigacha bo‘lishi mumkin.


HISOB
10 
KIBERXAVFSIZLIK 
ASOSLARI 
 
CYSF16MBK
MUHAMMAD AL-XORAZMIY NOMIDAGI 
TOSHKENT AXBOROT TEXNOLOGIYALARI 
UNIVERSITETI SAMARQAND FILIALI 
Nazorat savollari
1. Axborot xavfsizligi arxitekturasi va uning sathlari mohiyati.
2. Axborot xavfsizligi strategiyasi tushunchasi.
3. Korxona arxitekturasini tuzishda xavfsizlik strategiyasi va
arxitekturasining o‘rni.
4. Axborot xavfsizligi siyosati va uning asosiy vazifasi nimadan
iborat?
5. Xavfsizlik siyosati nima uchun zarur? 
 
 

Download 0,59 Mb.
1   2   3   4   5   6   7   8




Download 0,59 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Universiteti samarqand filiali 4-mavzu kiberxavfsizlik arxitekturasi, strategiyasi va siyosati

Download 0,59 Mb.
Pdf ko'rish